Эксперт обнаружил в iOS 7 уязвимость

Эксперт обнаружил в iOS 7 уязвимость

Эксперт обнаружил в iOS 7 уязвимость генератора случайных чисел, позволяющую взламывать iPhone и iPad.

Специалист по информационной безопасности из компании Azimuth Security обнаружил в операционной системе iOS 7 уязвимость, при помощи которой атакующий может обойти ряд механизмов, используемых Apple для предотвращения доступа к ядру операционной системы. Проблема заключается в возможности осуществления атаки методом перебора (Brute Force) на генератор случайных чисел и возможности предугадывания результатов. Генератор PRNG используется системой для защиты памяти в iPhone и iPad.

PRNG использует случайные номера для создания так называемой карты рандомизации физического ядра ОС для зональной защиты приложений от модификации, отмечает Cybersecurity. Обход подобных методов защиты позволяет потенциальному хакеру вызывать переполнение буфера обмена и создавать различные эксплоиты, которые могут использоваться для атаки на iOS. Говоря упрощенно, при помощи выявленного метода возможно создать эксплоиты обходящие систему изоляции памяти в операционной системе.

Тарджей Мандт, старший специалист по безопасности в компании Azimuth Security, говорит, что PRNG в iOS 7 реализован хуже, чем в iOS 6. По его словам, предугадывание результатов работы PRNG позволяет обходить значительную часть механизмов безопасности, которые до сих пор уберегали iOS от различного рода атак. Более того, слабая реализация PRNG открывает в iOS целый фронт атак, связанных с компрометацией системы и обнаружением в оперативной памяти пользовательских данных.

«PRNG являются фундаментальными для множества функций безопасности, особенно для тех, что связаны с криптографией. Также PRNG представляют собой отправную точку атак, так как зачастую выясняется, что они во многом предсказуемы», – говорит эксперт. Генератор случайных чисел в iOS 7 – это алгоритм, реализующий так называемый линейный конгруэнтный генератор. Данный тип генераторов является одним из самых изученных. Однако его сравнительно легко развернуть в платформе и им довольно просто управлять.

По словам Мандта, эти алгоритмы хорошо работают в устройствах с ограниченными ресурсами, такими как смартфоны, однако их довольно просто взломать, а также отследить результаты их генерации.

[news id="1174456"]